Preise Anmelden Kostenlos testen Support
Alles, was ein Ingenieur tun muss, ist, auf einen Link zu klicken – und er hat alles, was er braucht, an einem Ort. Dieses Maß an Integration und Einfachheit hilft uns, schneller und effektiver zu reagieren.
Sajeeb Lohani
Globaler Technischer Informationssicherheitsbeauftragter (TISO), Bugcrowd
Fallstudie lesen

All Podcasts

Folge 21: Wie man ein Bedrohungsprogramm startet

Adam White

Adam White

Sr. Director, Technical Marketing

David Girvin

David Girvin

Lead Technical Advocate

Chas Clawson

Chas Clawson

VP, Security Strategy

Speakers

In dieser Masters of Data-Folge begrüßen wir wieder Chas Clawson, der über den Aufbau effektiver Programme zur Bedrohungsjagd von Grund auf spricht. Wir untersuchen den Unterschied zwischen proaktiver Bedrohungsjagd und Detection Engineering und erläutern, wie KI-Tools anspruchsvolle SecOps für Teams jeder Größe zugänglich machen. Wir behandeln praktische Ansätze wie die Priorisierung von Bedrohungen auf der Grundlage des Geschäftsrisikos, die Schaffung von Feedback-Schleifen zwischen Red Teams und Blue Teams und die Messung des Erfolgs anhand aussagekräftiger Metriken anstelle eitler Zahlen. Wir untersuchen, wie wir die Reife der Sicherheit mit dem Geschäftstempo in Einklang bringen können, um uns auf eine zunehmend schwierige Bedrohungslandschaft vorzubereiten, in der KI-gestützte Angreifer in noch nie dagewesenem Umfang operieren.